Document
拖动滑块完成拼图
个人中心

预订订单
服务订单
发布专利 发布成果 人才入驻 发布商标 发布需求

在线咨询

联系我们

龙图腾公众号
首页 专利交易 IP管家助手 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 南京邮电大学王超逸获国家专利权

南京邮电大学王超逸获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网获悉南京邮电大学申请的专利一种面向物联网设备的僵尸网络传播模型分析及靶标构建的仿真方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN116055195B

龙图腾网通过国家知识产权局官网在2025-08-15发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202310056562.7,技术领域涉及:H04L9/40;该发明授权一种面向物联网设备的僵尸网络传播模型分析及靶标构建的仿真方法是由王超逸;沙乐天设计研发完成,并于2023-01-18向国家知识产权局提交的专利申请。

一种面向物联网设备的僵尸网络传播模型分析及靶标构建的仿真方法在说明书摘要公布了:一种面向物联网设备的僵尸网络传播模型分析及靶标构建的仿真方法,包括如下步骤:构建可供僵尸网络病毒传播的网络拓扑结构;找到已经存在弱口令漏洞的物联网设备,获取并解析设备固件;对获取到的固件信息,使用QEMU模拟器,通过系统级仿真技术,对目标固件进行模拟,并对目标拓扑结构进行模拟;完成僵尸网络的传播复现,并打包成一个靶标。本方法通过对Mirai传播过程的分析,实现恶意代码对抗重启,进程不死等功能,使用QEMU模拟器对固件进行模拟仿真,所构建的靶标场景聚焦于典型僵尸网络病毒仿真的定制以及传播模型分析。

本发明授权一种面向物联网设备的僵尸网络传播模型分析及靶标构建的仿真方法在权利要求书中公布了:1.一种面向物联网设备的僵尸网络传播模型分析及靶标构建的仿真方法,其特征在于:所述方法包括如下步骤: 步骤1,构建供僵尸网络病毒传播的网络拓扑结构;步骤1中,具体包括如下分步骤: 步骤1-1,创建三个虚拟环境,包含CC命令与控制服务器,对被感染的肉鸡进行监控和管理,同时下达黑客的攻击指令;Loader文件加载服务器,用于登录被破解后的弱口令物联网设备,加载和运行僵尸网络恶意代码;首个Bot僵尸网络的受控端,感染僵尸网络病毒后,用于扫描其他开启了Telnet端口的弱口令物联网设备; 步骤1-2,创建一个用于被模拟传播感染的弱口令物联网设备; 步骤1-3,创建一个用于被攻击的物联网设备,并且监听该物联网设备的流量,当看到大量的恶意流量时,说明已经达到了攻击的目; 步骤2,在步骤1的基础上,找到已经存在弱口令漏洞的物联网设备,获取并解析设备固件; 步骤3,对步骤2中获取到的固件信息,使用QEMU模拟器,通过系统级仿真技术,对目标固件进行模拟,并对目标拓扑结构进行模拟;步骤3中,具体包括如下分步骤: 步骤3-1:将步骤2中获取到的目标物联网设备的固件,利用QEMU系统级仿真,根据固件的特征值数据表进行动态仿真模拟; 步骤3-2:在主机上安装QEMU模拟器,选取适合固件版本的相关组件,设置模拟器相关参数,使用某个固件信息进行测试,保证模拟器正常运行; 步骤3-3:将固件中提取出来的根文件系统进行挂载,然后使用QEMU对内核进行全系统动态仿真; 步骤3-4:修改Mirai源码实现对抗重启,进程不死的加强功能,完成在拓扑结构中的传播及攻击功能;在物联网设备的etcinit.d文件夹下写入脚本文件,开机后自动从Loader文件加载服务器中下载僵尸网络payload并且执行;对于在Bot中的信号控制流中传入的SIGINT程序终止信号,将其修改为SIGTERM程序结束信号后; 步骤4,在步骤3的基础上,完成僵尸网络的传播复现,并打包成一个靶标。

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人南京邮电大学,其通讯地址为:210023 江苏省南京市栖霞区文苑路9号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。